CTF
文章平均质量分 77
huckers
这个作者很懒,什么都没留下…
展开
-
picoCTF-Web Exploitation-Java Code Analysis!?!
code?原创 2024-05-13 16:47:31 · 992 阅读 · 0 评论 -
picoCTF-Web Exploitation-Trickster
连接木马地址,以前用菜刀,管理webshell,爬取网站文件信息挺好用的,百度找到一个中国蚁剑就决定试试,看介绍好像也是根据菜刀改的。这应该是个上传漏洞了,十几年没用过了,不知道思路是不是一样的,以前的思路是通过上传漏洞想办法上传一个木马,拿到webshell,今天试试看能不能成功。随便制作一个png图片(直接截图保存),越小越好,便于我们查看修改文件信息,上传png图片。,(这里后缀的验证是前端js做的,用Burpsuite发送请求就不必考虑后缀的验证问题了)扩展名,然后还要验证文件字节的正确性。原创 2024-05-12 15:06:16 · 442 阅读 · 0 评论 -
picoCTF-Web Exploitation-More SQLi
先随便输入个账号密码登录一下,得到查询SQL,接下来应该对SQL进行某些攻击来绕过密码登录成功。password 条件在 username 前,我们只能先搞定password了。表,用来存储数据库表的一些信息,我们构建一个sql,用来展示都有哪些表及字段。中有个flag字段,我们构建一个sql来查询,得到flag。提示使用的SQLite数据库,在 SQLite 中有个。填入信息search一下发现这里大概的sql语句为。建如下sql,试一下。原创 2024-05-12 14:36:59 · 360 阅读 · 0 评论 -
picoCTF-Web Exploitation-Web Gauntlet
按照提示,需要用admin登录,查看filter.php,这应该是一个SQL注入题,提示我们可以使用无痕浏览器来以便cookie可以不用每次清除。中展示了sql过滤逻辑,可以回味一下,尝试用不同的关键字来注入。提示sql过滤or,我们使用。原创 2024-05-12 14:23:18 · 475 阅读 · 1 评论 -
picoCTF-Web Exploitation-Most Cookies
该网站上要指出的另一件事是有一个“验签”部分。由于Flask Cookie 涉及加密,因此设置了一个。将得到签名后的token替换到网页cookie→session中,刷新页面得到flag。使用flask-unsign及cookie_names转换的wordlist解签找到。安装flask-unsign(我是windows,cmd环境,请注意引号相关)wordlist.txt(放到cmd运行目录即可,我的是。这里的逻辑表示,本站使用Python的Flask框架。进行签名,使用我们解密出的secret。原创 2024-05-11 14:26:22 · 357 阅读 · 1 评论 -
CTF-Web Exploitation(持续更新)
根据提示使用不同的请求方式得到response可能会得到结果使用抓包工具Burp Suit抓取链接请求信息修改请求方式POST/GET为HEAD发送请求,获取包含flag的响应信息TheHEADGETHEAD方法请求与GET请求相同的响应,但没有响应正文。Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。本题中使用。原创 2024-05-09 19:30:36 · 760 阅读 · 3 评论